内网渗透(六十七)之域权限维持之委派

域权限维持之委派

关于委派的概念以及委派的一些攻击手法,在之前的文章之中已经给大家讲过一些了,本编文章主要讲解利用委派来进行域权限维持。

假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的约束性委派和基于资源的约束性委派,那么我们控制的账户就可以获取KDC服务的ST了(也就是TGT)。获得KDC的ST后,就可以伪造任何权限用户的TGT,以此来打造一个变种的黄金票据了。

1、选择控制的用户

这里配置krbtgt允许服务A基于资源的约束性委派,服务A可以有以下几类:

  • 已经存在的有SPN的域用户
  • 新建机器账户,但是要注意机器账户密码的自动更新问题
  • 新建域用户,然后赋予了SPN

在实战中,建议使用第一种已经存在的有SPN的域用户,因为这样可以避免新建域用户,实现动静最小化。

(1)已经存在的有SPN的域用户

使用以下的命令可以寻找域内具有SPN并且密码永不过期的用户账户。由于当前测试环境,因此未配置该类型的账户。在真实的企业环境中,许多服务账户都满足该条件。

Get-ADUser -Filter * -Properties ServicePrincipalName
posted @   私ははいしゃ敗者です  阅读(20)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示